banner di Malwarebytes

Tutorial

Tutorial utili su vari argomenti di risoluzione dei problemi del PC. Tutorial video.

Come rimuovere Magaskosh Ransomware e decrittografare .magaskosh file

0
Magaskosh Ransomware è un tipo di software dannoso che crittografa i file sul computer di una vittima, rendendoli inaccessibili finché non viene pagato un riscatto. Aggiunge il .magaskosh estensione ai nomi di file, ad esempio, ridenominazione 1.jpg a 1.jpg.magaskosh ed 2.png a 2.png.magaskosh. Magaskosh Ransomware è stato rilevato per la prima volta all'inizio di settembre 2023. Sebbene sia rivolto principalmente agli utenti di lingua inglese, può potenzialmente diffondersi in tutto il mondo. Magaskosh Ransomware visualizza una richiesta di riscatto sullo schermo bloccato del computer infetto. La nota in genere contiene istruzioni su come acquistare lo strumento di decrittazione dagli sviluppatori del ransomware e può anche includere altre osservazioni.

Come rimuovere Elibe Ransomware e decrittografare .elibe file

0
Elibe Ransomware è un tipo di software dannoso progettato per crittografare i dati sul computer di una vittima e richiedere un riscatto per la decrittazione. È stato scoperto dai ricercatori mentre esaminavano i nuovi invii al sito Web VirusTotal. Quando Elibe Ransomware infetta un computer, crittografa i file e ne altera i nomi aggiungendo l'e-mail dell'aggressore, un ID univoco assegnato alla vittima e un .elibe estensione. Ad esempio, un file inizialmente denominato 1.jpg sembrerebbe come 1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[16-digit-random-string].elibe. Una volta completato il processo di crittografia, verrà visualizzato un messaggio di richiesta di riscatto intitolato FILE ENCRYPTED.txt viene lasciato cadere. Il contenuto della richiesta di riscatto viene presentato nella casella di testo sottostante e in genere include le informazioni sul pagamento, l'importo da pagare e le conseguenze del mancato pagamento.

Come rimuovere ZeroCool Ransomware e decrittografare .ZeroCool file

0
ZeroCool Ransomware è un tipo di malware che crittografa i file sul computer della vittima. Oltre a crittografare i dati, ZeroCool aggiunge il file .ZeroCool estensione ai nomi dei file e fornisce una richiesta di riscatto (ZeroCool_Help.txt). Questo ransomware pone sfide significative a individui, aziende e governi a causa della sua capacità di interrompere le operazioni, compromettere dati ed estorcere pagamenti di riscatto. I ransomware moderni, come ZeroCool, utilizzano spesso uno schema di crittografia ibrido, che combina la crittografia AES e RSA per proteggere il proprio malware dai ricercatori che recuperano file crittografati. Questo approccio prevede la generazione di una coppia di chiavi RSA, la crittografia di tutti i file con la chiave pubblica e l'invio della chiave privata al server per l'archiviazione.

Come rimuovere FarAttack Ransomware e decrittografare .farattack, .busavelock o .itlock20 file

0
FarAttack è il nome di un'infezione ransomware che crittografa i dati personali aggiungendo l'estensione .farattack estensione. Ciò significa un precedente inalterato 1.pdf sarà forzatamente cambiato in 1.pdf.farattack e ripristina la sua icona originale dopo la crittografia riuscita. Seguendo questo processo, il ransomware crea una nota di testo chiamata How_to_recovery.txt che presenta istruzioni di decrittazione. La nota guida le vittime a contattare i truffatori utilizzando il collegamento TOR o la comunicazione e-mail (ithelp02@decorous.cyou or ithelp02@wholeness.business). In risposta alla tua richiesta, i criminali informatici danno ulteriori istruzioni su come pagare per la decrittazione. Consigliano inoltre alle vittime di adattarsi entro 72 ore a meno che non desiderino che il prezzo aumenti. Il prezzo stesso è tenuto segreto e finisce per essere dichiarato dopo che le vittime hanno contattato i criminali. Sfortunatamente, decrittografare i file senza l'aiuto dei creatori di ransomware è un compito piuttosto arduo. Potrebbe essere possibile decrittografare solo alcune parti dei dati, ma non completamente.

Come rimuovere 3AM (ThreeAM) Ransomware e decrittografare .threeamtime file

0
3AM (ThreeAM) Ransomware è un ceppo di ransomware scoperto di recente e scritto nel linguaggio di programmazione Rust. È stato utilizzato in attacchi limitati come opzione di fallback quando la distribuzione del ransomware LockBit è stata bloccata. Il ransomware tenta di interrompere più servizi sul computer infetto prima di iniziare a crittografare i file e tenta di eliminare le copie Shadow del volume (VSS). Il ransomware 3AM aggiunge il file .threeamtime estensione ai nomi dei file crittografati. Ad esempio, un file denominato photo.jpg verrebbe cambiato in photo.jpg.threeamtime. Il ransomware crea una richiesta di riscatto denominata RECOVER-FILES.txt in ogni cartella contenente file crittografati. La nota fornisce informazioni su come pagare il riscatto ed eventualmente acquistare uno strumento di decrittazione dagli aggressori.

Come rimuovere Oohu Ransomware e decrittografare .oohu file

0
Oohu Ransomware è un software dannoso appartenente alla famiglia ransomware Djvu, progettato per crittografare i file e modificarne i nomi aggiungendo il simbolo .oohu estensione. Questa variante del ransomware utilizza l'algoritmo di crittografia Salsa20, rendendo estremamente difficile decrittografare i file senza l'assistenza dell'aggressore. Dopo la crittografia, genera un messaggio di riscatto denominato _readme.txt. La richiesta di riscatto richiede un pagamento compreso tra $490 e $980 in Bitcoin per decrittografare i file. Tuttavia, non vi è alcuna garanzia che i criminali informatici forniscano la chiave di decrittazione dopo aver ricevuto il pagamento. Se il tuo computer viene infettato da Oohu Ransomware, ti consigliamo di non pagare il riscatto, poiché non vi è alcuna garanzia che i criminali informatici forniscano la chiave di decrittazione. Segui invece la nostra guida professionale per rimuovere il ransomware e tentare di recuperare i tuoi file utilizzando gli strumenti e i metodi disponibili.

Come rimuovere Oopl Ransomware e decrittografare .oopl file

0
Oopl Ransomware è una variante della famiglia di ransomware STOP/Djvu, che crittografa i file sul computer della vittima e richiede un riscatto per la loro decrittazione. Viene distribuito in vari modi, come e-mail di spam con allegati infetti, falsi crack di software o sfruttando le vulnerabilità del sistema operativo e dei programmi installati. Quando il ransomware Oopl infetta un sistema, esegue la scansione di file come foto, video e documenti, ne modifica la struttura e aggiunge il .oopl estensione a ciascun file crittografato, rendendoli inutilizzabili senza la chiave di decrittazione. Ad esempio, trasforma file come 1.jpg ai miglioramenti 1.jpg.oopl ed 2.png ai miglioramenti 2.png.oopl. La richiesta di riscatto creata dal ransomware Oopl prende il nome _readme.txt. Il ransomware Oopl utilizza l'algoritmo di crittografia Salsa20 per crittografare i file. Sebbene non sia il metodo più potente, fornisce comunque un numero enorme di possibili chiavi di decrittazione, rendendo estremamente difficile la forzatura bruta della chiave di decrittazione.

Come rimuovere Ooza Ransomware e decrittografare .ooza file

0
Ooza Ransomware è un software dannoso che appartiene alla famiglia Djvu, che fa parte della famigerata STOP/Djvu Ransomware lignaggio. Il suo obiettivo principale è crittografare i file sul computer infetto, rendendoli inaccessibili, e quindi richiedere il pagamento di un riscatto in cambio della chiave di decrittazione. Una volta che Ooza Ransomware infetta un computer, crittografa i dati e aggiunge il file .ooza estensione ai nomi dei file. Ad esempio, un file originariamente denominato 1.jpg diventa 1.jpg.ooza. Il ransomware utilizza l'algoritmo di crittografia Salsa20. Dopo aver crittografato i file, Ooza Ransomware crea una richiesta di riscatto sotto forma di un documento di testo denominato _readme.txt. La nota fornisce informazioni sulla richiesta di riscatto, che varia da 490 a 980 dollari in Bitcoin, e i dettagli di contatto dei criminali informatici.